Background
Panel Administrativo

Martinez Lara Santiago de la cruz

aka Lara
Universidad Politécnica de San Luis Potosí
CNO V - Seguridad Informática9° Semestre

Proposito

El propósito de esta página es servir como un portafolio digital que documenta mi aprendizaje y progreso en el campo de la seguridad informática. A través de este sitio, comparto mis proyectos, experiencias y conocimientos adquiridos durante mi formación académica y práctica en este ámbito.

Enfoque

El enfoque principal de este portafolio está en la seguridad informática, incluyendo áreas como pruebas de penetración y análisis de vulnerabilidades. A través de mis proyectos y experiencias documentadas aquí, demuestro mi capacidad para identificar y mitigar riesgos de seguridad en sistemas informáticos, así como mi compromiso con las mejores prácticas en ciberseguridad.

Importancia

Este portafolio no solo muestra mis habilidades y conocimientos, sino que también sirve como evidencia tangible de mi proceso de aprendizaje y desarrollo profesional en el campo de la seguridad informática.

Unidad 1

1

A04 - Defensa a Profundidad

AGREGAR PDF

Introducción

La defensa en red se basa en la implementación de controles estrictos sobre el flujo de información entre zonas de diferente nivel de confianza (Internet, DMZ, LAN). En esta actividad, se configuran reglas específicas de iptables para filtrar tráfico en un firewall perimetral, protegiendo servicios críticos como correo (SMTP), web (HTTP) y resolución de nombres (DNS).

Se aplica el principio de Mínimo Privilegio, donde todo lo que no está explícitamente permitido, está prohibido.

Reglas de FIltrado

A continuación se detallan las reglas aplicadas según la topología de red analizada.

#Acción SolicitadaRegla de iptables
1Política Restrictivaiptables -P INPUT DROPiptables -P FORWARD DROPiptables -P OUTPUT DROP
2Tráfico Establecidoiptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
3DNS (TCP) saliente de LANiptables -A FORWARD -p tcp -s 192.1.2.0/24 -d 0.0.0.0/0 --dport 53 -m state --state NEW -j ACCEPT
4Correo entrante (SMTP)iptables -A FORWARD -p tcp -s 0.0.0.0/0 -d 192.1.2.10 --dport 25 -m state --state NEW -j ACCEPT
5Correo saliente (SMTP)iptables -A FORWARD -p tcp -s 192.1.2.10 -d 0.0.0.0/0 --dport 25 -m state --state NEW -j ACCEPT
6HTTP entrante a Webiptables -A FORWARD -p tcp -s 0.0.0.0/0 -d 192.1.2.11 --dport 80 -m state --state NEW -j ACCEPT
7HTTP saliente de LANiptables -A FORWARD -p tcp -s 192.1.2.0/24 -d 0.0.0.0/0 --dport 80 -m state --state NEW -j ACCEPT

Reflexión

La configuración realizada demuestra una postura de seguridad robusta. Al establecer políticas DROP por defecto en todas las cadenas, garantizamos que solo los flujos de tráfico legítimos (DNS, SMTP, HTTP) definidos en la planeación puedan atravesar el firewall.Es crucial notar el uso del módulo state. Permitir el tráfico ESTABLISHED,RELATED en la regla 2 es vital; sin ella, los paquetes de retorno de las conexiones legítimas serían bloqueados, rompiendo la comunicación. Esta es la base de un firewall Stateful (con estado).

Referencias

Capitulos

Tabla de Contenidos